首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着互联网的快速发展,web应用也越来越普及。电力系统行业中也逐渐由web应用取代了客户端应用,但其安全级别还较为低下,因此web应用成为了攻击者的主要目标。为了保障电力行业信息系统安全,快速准确地查找出web应用安全漏洞显得尤为重要。相对于费时费力且效率低效果差的传统人工检测漏洞方法,自动化漏洞扫描系统能够提升web应用漏洞扫描的工作效率。基于以上的问题,文章研究了电力行业中常见的web应用安全漏洞扫描技术。首先对漏洞扫描的工作原理进行了详细的阐述,其次分析了具体的漏洞扫描技术,同时着重强调了漏洞扫描技术的执行过程。最后,实现了漏洞扫描系统的关键功能,并且通过扫描结果证明了该技术研究的可行性。  相似文献   

2.
本文对SQL注入攻击的原理和方法进行了介绍,对如何检测和防御SQL注入攻击进行了研究.网络系统安全问题是一个持续性问题,SQL注入攻击作为网络中最为常见的攻击手段.了解并掌握如何有效防御SQL注入攻击对提升Web网络系统的安全性有着重大的现实指导意义.  相似文献   

3.
采用ASP.NET和SQL Server数据库开发了基于B/S架构的Web应用安全攻防实训平台,利用SQL注入构造了密码验证漏洞,并给出了SQL注入漏洞的相关防范措施。  相似文献   

4.
Web环境下SQL注入攻击的检测与防御   总被引:25,自引:0,他引:25  
张勇  李力  薛倩 《现代电子技术》2004,27(15):103-105,108
简要介绍了SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的检测/防御/备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击,客户端的检查将自动做出反应;考虑到客户端检查有可能被有经验的攻击者绕开,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。  相似文献   

5.
利用脚本漏洞测试系统搭建了SQL注入漏洞实验平台,在平台上对SQL注入进行了分析和防范,结合Cookies注入突破了系统防护程序的保护,最后给出了Cookies注入的防护措施。  相似文献   

6.
随着信息化技术的不断发展,各行业已经渐渐开始使用数据库。数据库的大量使用,使企业事务的管理更加便捷,推进了企业规范化管理进程。与此同时,数据库本身也存在一定危险,如果没有设置相应的安全机制,那么任何人都可以访问数据信息,并且可以篡改数据信息,这不利于企业的发展和成长。因此,需要站在数控的应用角度,对SQL Server数据库的使用过程中的安全问题和加密环节进行分析,才能更好地保证数据库的安全。  相似文献   

7.
Web应用中SQL注入攻击研究   总被引:2,自引:2,他引:2  
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种攻击手段很容易被攻击者利用,但是只要对Web应用采取合理的安全防护措施就可以阻止SQL注入的发生或减少攻击造成的损失。  相似文献   

8.
SQL注入式攻击是Web服务器面临的最严重的威胁行为,该种类型攻击能给用户带来无法挽回的危害.介绍了SQL注入攻击的基本原理以及基于编码阶段和服务器运行阶段的防范措施,从而可以帮助用户检查自己的服务器的漏洞.在程序中恰当地运用编码安全技术无疑可以有效地提高数据库的安全性,而针对Web服务器进行的多种主动安全防御措施则是大势所趋.  相似文献   

9.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

10.
随着Web应用程序的普及,基于B/S架构模式的网络应用程序仍存在SQL注入攻击的安全问题,文章分析了SQL注入攻击的原理,在基于Python的flask框架上搭建Web服务器,模拟SQL注入攻击及使用Python内置模块进行防御测试研究,分析内部防御策略,并给出SQL注入攻击防范方法,最后探讨SQL注入后数据库数据如何...  相似文献   

11.
Web页面中的SQL注入攻击是当前黑客最常用的攻击方法,现阐述了SQL注入攻击的定义,根据目前黑客对SQL注入攻击的现状,分析了注入式攻击和SQL注入的原理,对SQL注入攻击的完整过程作了全面剖析,然后针对大多数网站都存在着SQL注入漏洞等过滤和约束不严的问题,从网站管理员和Web应用开发者两个方面给出了防御SQL注入攻击的有效措施。  相似文献   

12.
《无线互联科技》2019,(15):108-109
文章分析了SQL注入、XSS,CSRF、文件上传漏洞等常见Web系统安全问题的攻击方式和原理,并给出了防护机制和解决方法,能有效提高Web系统运作时的安全性和鲁棒性。  相似文献   

13.
《通信技术》2010,(12):84-84
问:黑客主要利用哪些方法对网站进行数据窃取和修改 答:黑客需要使用一定权限的用户才能对网站进行数据窃取和修改,所以可能造成用户权限泄漏或提升的漏洞,都可以被黑客利用来进行攻击,如SQL注入,溢出漏洞、暴力猜解等。  相似文献   

14.
《通信技术》2011,(12):161-161
问:我的Web服务器前面部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?  相似文献   

15.
16.
《通信技术》2012,(5):85-85
问:我的Web服务器前面部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?  相似文献   

17.
医学院教师备课系统对信息安全要求较高,其中存储了大量的敏感数据.由于数据具有严谨性,因此要求其不容随意被修改或删除.基于此,研究如何提高医学院校教师备课系统信息安全系数,给出数据加密存储、数据访问权限控制、数据备份以及数据库日志使用等信息安全存储有效措施.重点针对目前威胁MySQL数据库安全的SQL注入攻击,详细分析基...  相似文献   

18.
《通信技术》2011,(3):122-122
问:对于SQL注入攻击,是否可以通过禁止SQL语句执行来防御? 答:SQL注入利用的是Web页面的代码过滤不严格,攻击者可以通过提交某些特殊构造的SQL语句插入SQL的特殊字符和宇段,来实现对数据库的非正常访问。如果完全禁止SQL语句,当然可以实现对SQL注入的防御,但与此同时,正常的数据库查询语言也将无法执行,除非Web站点是纯静态页面,否则将无法正常访问。采用禁止SQL语句执行来防御SQL注入,纯粹是因噎废食。  相似文献   

19.
王凤玲 《电子技术》2012,39(6):19-20,12
介绍了数据库安全的概念,以比较常用的SQL数据库为例围绕数据库的安全性技术作了探讨。分析了数据库管理系统自身提供的常用安全措施,说明了SQL Server数据库安全管理策略。为实现SQLServer数据库安全性管理给予技术和方法的指导。并举例说明了角色、视图和权限结合的应用。  相似文献   

20.
Web安全百问百答(3)   总被引:1,自引:0,他引:1  
32.在Web威胁防御中防火墙的优点和不足答:防火墙可以过滤掉非业务端口的数据,防止非Web服务出现的漏洞,目前市场上可选择的防火墙品牌也较多。但对于目前大量出现在应用上的SQL注入和XSS漏洞,防火墙无法过滤,因而无法保护Web服务器所面临的应用层威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号